CyberTAMAGO イベント ツール 作者 写真 English 私たちについて Discord

Siminari

Blue Team#cybersecurity_training#gamification#simulation
web
多くの組織では、従来型のサイバーセキュリティ研修として講義やeラーニングが活用されていますが、受講者の集中力を維持しにくく、実際の攻撃に備える力を十分に育成できないという課題があります。Siminariはこの問題を解決するために開発された、ゲーミフィケーションを活用したサイバーセキュリティ研修シミュレーターです。受講者は現実に近いサイバーインシデントを再現した没入型の環境で意思決定を行い、その結果を直接体験します。これにより知識の定着率と実践的なレジリエンスが向上します。さらに、セッション後にはAIメンターによる分析とフィードバックが提供され、組織ごとの弱点を特定し、研修内容を最適化することが可能になります。

Azazel Series

Red Team#active_defense#cyber_deception#cyber_resilience
github
本ツールは、Black HatやBSidesで発表した「Azazel System」から派生した新たな系譜を紹介するものです。従来のサイバーセキュリティが重視してきた「遮断」や「隔離」といった防御手法とは異なり、Azazelは陸軍の戦術思想である「遅滞行動」に着想を得ています。 この思想は、敵を排除するのではなく、敢えて受け止め続けて戦場に拘束し、その間に敵のリソースを消耗させ、こちら側は分析や反撃準備の時間を稼ぐというものです。Azazelはそれをサイバー空間に応用し、攻撃を受け止めながらも能動的サイバー防御の機会を創出します。 このツールを使えば、軍や法執行機関でなくても、合法的に能動的サイバー防御の一翼を担うことが可能となり、日本の現行法制度では対応が難しい領域に実用的な解を提示します。

DynaDbg

Blue Team#mobile_security#dynamic_analysis#reverse_engineering
github
DynaDbgは、lldbやgdbに依存しない独自のデバッグエンジンを備えた、iOSおよびAndroidアプリケーション向けのリモート解析スイートです。アセンブリレベルでのデバッグ、ハードウェアウォッチポイントのサポート、ネットワーク経由での包括的なランタイム検査機能を提供します。この独立したアーキテクチャにより、セキュリティ研究者は制約の多いモバイル環境においても高度な動的解析を実現し、リモートデバッグの課題を解決します。

Threat Thinker

Blue Team#threat_modeling#llm_security#automated_analysis
github
Threat Thinkerは「アーキテクチャ図を投げると、優先度付きの脅威リストが返ってくる」を現場向けに実装した自動脅威モデリングツールです。事業会社ではアプリケーションや基盤が頻繁に変化し、人力で毎回脅威モデリングを行うのは限界があります。Threat ThinkerではMermaidなどで記述されたアーキテクチャ図をそのまま解析し、構文解析とLLM補完を組み合わせてコンポーネント・データフロー・信頼境界を抽出します。抽出された構造をもとに、想定される脅威を自動的に洗い出し、影響度と発生可能性を踏まえてスコアリングします。既存の自動脅威モデリングツールは高機能ながら、出力のノイズや設定項目の多さから、非専門職には扱いづらいという課題があります。Threat Thinkerでは、図をそのまま解析できる簡潔な仕組みと 構文解析とLLM補完を組み合わせて構造を高精度に抽出する設計により、ノイズの少ない脅威抽出を実現しています。本発表ではPoC実装を用いた「図投入→脅威リスト生成→差分更新」のデモと、現場適用に向けた設計・検証のポイントを共有します。

MachStealer :Chrome InfoStealer

Red Team#infostealer#chrome#macos
github
AppleSiliconを搭載したM1以降のMacOSのモデルで動くGoogle ChromeのInfoStealerの模型「MacStealer」を展示する。 MacStealerはPCユーザーの同意の下、Chromeブラウザに保存したSession Cookieやパスワード、クレジットカードのデータを外に持ち出しできるCLIインターフェースを持っている。 セキュリティ・エンジニアであっても実装レベルで理解しているものは少ないため「後学への教育」や「脅威への認知」を目的とし、詳しい解説書を会場で配布し、プログラムがどのような動作をするかの理解を補助する。 同上の内容は「技術書典19」でも頒布する。

IKESU / CHOKA

Blue Team#phishing_detection#incident_response#threat_intelligence
IKESU-生簀-/CHOKA-釣果-は昨年のCyberTAMAGOでも発表したフィッシングハンター用支援ツール TOAMI -投網- の拡張ツールです。TOAMI -投網- でから出力されるフィッシングサイトハンティングログを可視化するためのIKESU -生簀- とIKESU -生簀-で可視化されたフィッシングサイトから対象サイトを選択しAbuse報告するためのメール文面を生成するCHOKA -釣果- で構成されています。この2つのツールをTOAMI -投網-と組み合わせることにより、フィッシングハンターがTOAMI -投網-を使って検知したフィッシングサイト一覧を可視化、更にはAbuse報告のための手間を削減し、素早いテイクダウンにつなげることで昨今増加しているフィッシング被害の削減を目的としています。

Identflare

Blue Team#cloudflare#threat_intelligence#osint
近年、攻撃者によるCloudflareの悪用が増加しており、特にCloudflare Workersは無料かつ匿名でデプロイ可能な特性から、フィッシングやリダイレクト攻撃などに頻繁に利用されています。 しかし、Cloudflare Workersの構造上、どのアカウントがどのコンテンツを配信しているかを直接的に特定することは困難です。さらに、ドメインの所有者情報がCloudflareで統一されてしまうため、従来のWHOIS・DNSベースのトラッキング手法ではアクターを追跡することが難しく、分析者にとって攻撃キャンペーンの関連性を追跡することが大きな課題となっています。 本ツールは、Cloudflareのサーバレス環境に展開されたインフラを解析し、Cloudflare Workers基盤の構造情報から攻撃者の関連性を推定する分析支援ツールです。特定のクラウド構成要素をもとに、アカウントレベルの関連性の抽出と自動的なメールアドレス候補の推測・存在確認を行い、従来手法では得られなかった視点で攻撃インフラを関連付けることができます。 これにより、CTIアナリストは従来よりも高精度なPivot分析を実施でき、Cloudflareを悪用した攻撃キャンペーンの全体像把握や関連アクターの特定を効率的に支援します。

Matrix Prompt Injection Tool (MPIT)

Red Team#llm#pentest#prompt_injection
プロンプトインジェクションを体系的に行い、情報漏洩・SQLi・RCEなどを試みるペンテストツールです。

sisakulint

Blue Team#Cloud Security#DevOps#CI/CD
githubdocweb
意味解析ができるGitHub ActionsのGo製SAST

Babbly

Red Team#Pentest#LLM
「Babbly」は人工無能(Artificial Incompetence)を特徴とするペネトレーションテスト支援ツールです。AIに依存せず、自然言語処理と音声認識により直感的な対話型操作を実現します。アイズフリー・ハンズフリーに対応し、音声指示だけでテストを実行できるため、画面確認なしで他の作業と並行して効率的なセキュリティテストが可能です。人間らしい会話形式のインターフェースにより、初心者でも使いやすく、高い柔軟性を備えています。AIが主流の時代に、あえて人工無能を採用することで、親しみやすさと実用性を両立した新しいアプローチを提案します。

TOAMI

Blue Team#Phishing#Hunting#Browser Extension
サイバーセキュリティ分野において、フィッシング攻撃の迅速な検出と対策は重要な課題となっています。本ツールは、フィッシングハンターを支援するために開発されたブラウザ拡張ツールです。 このツールは、アクセス先のウェブサイトを、あらかじめ準備したIndicator of Compromise(IoC)リストや検知ルールと照合し、潜在的な脅威を自動的に検出します。これにより、すでに被害が報告されているフィッシングキットで作られたサイトであることを判定したり、特定のアクターが作ったフィッシングキットであることを素早く知ることができます。 主な機能として、IoK、Yara、SigmaフォーマットのIoCをサポートし、特定のキーワードやファビコンのハッシュとも照合が可能です。IoCに一致する場合は、ブラウザ上で通知を行い、検知結果ログも自動的に出力されます。また、アクセス先のスクリーンショット自動取得もサポートします。この機能により、フィッシングサイトの検出精度が向上し、迅速な対応をサポートします。本ツールを通して、フィッシングハンター活動がより円滑に進むような便利ツールとして提供していければと考えています。

Reverse RDAP Tool (for IP)

Red Team#asm#osint
「Reverse RDAP Tool (for IP)」は、IPアドレスやドメインなどのインターネットリソースに関する登録データであるRDAP(Registration Data Access Protocol)情報を蓄積し、逆引き検索を可能にするツールです。このツールはIPアドレスに特化しており、どの組織がどのネットワークレンジを利用しているのかを迅速に確認することができるようになります。

Prompt Hardener

Blue Team#prompt_injection#llm#hardening
github
LLMを活用したRAGシステムでは、外部情報に含まれるユーザー入力をシステムプロンプトに取り込むため、プロンプトインジェクションのリスクが高まります。そのようなプロンプトインジェクションを防ぐための対策の一つとして、システムプロンプトの堅牢化があります。既存ツールでは、プロンプトインジェクションの自動テストを行い、安全性を評価することが可能ですが、システムプロンプトに堅牢化のための施策が適切に施されているかを評価し、システムプロンプトを改善するための手段が不足しています。Prompt Hardenerは、RAGシステム向けのシステムプロンプトを対象に、ユーザー入力のタグ付けやシステム指示の安全なラッピングなどの施策が適切に実装されているかを、LLMを用いて評価します。 また、このツールは堅牢化のための施策を踏まえてシステムプロンプトの改善案を提示するため、RAGシステムの開発者はより安全で堅牢なプロンプトの構築に役立てることができます。

ZANSIN: Zero-based Automated New SecurIty traiNing

Blue Team#ZANSHIN#Hardening#Mini Hardening
githubxweb
ZANSINは、複雑化・高度化するサイバー攻撃に対処する実務者を育成するためのサイバーセキュリティ・トレーニングツールです。本ツールを通じて、利用者は実践経験豊富なペネトレーションテスターが設計したサイバー攻撃シナリオを疑似体験し、実践的な防御手法や対応力を養うことができます。   具体的には、利用者は脆弱性を多く含む実環境に近いソーシャルゲームの運用担当者となり、様々なサイバー攻撃からシステムを守ります。限られた時間内で脆弱性や設定不備を修正し、システムを堅牢化する必要があります。適切な対処を多く行うことで、高い評価ポイントを獲得できます。   この実践的なサイバー防御演習を通じて、利用者はシステム堅牢化のスキルを磨き、サイバー攻撃への対処に関する洞察を得ることができます。ZANSINは多様なスキルレベルや学習スタイルに対応する柔軟な設計を持ち、包括的なサイバーセキュリティ教育プラットフォームとして機能します。

sasanka

Blue Team#API Security#WAF#Kong
githubweb
OSS API Gatewayで広く使われているKong API Gatewayに対してセキュリティ機能を追加するpluginであるsasankaをApache 2.0ライセンスのOSSで公開しました。Lua言語によるPluginで通信の中継時にリクエスト内容を精査し、機能に応じた攻撃リクエストのブロック、ログの吐き出し等を行うことが可能です。OWASP API Security Top 10 2019 の一部をベンチマークとして機能開発を行いました。

Eye-frame

Blue Team#Privacy#Out of Band Technology#PKI
すでに優れた暗号化技術がありますが、メッセージアプリのメッセージが法執行機関とデータを共有することに懸念を抱いている人が多いです。そこで、任意のメッセージアプリを、個人で管理する鍵とOCRを使って、メッセージを保護する方法を提案します。

BOCCHI -Bot Operating Chat Communication Hacking Interface-

Red Team#pentest#chat
github
このツールは、Mattermostなどのチャットツールを活用しています。ユーザーはボットと会話する(指示を出す)ことで、ペネトレーションテストの偵察活動や、脆弱性調査、認証試行が出来ます。例えばターゲットのスキャンを行いたい時は、「【IPアドレス】をスキャンして」と指示すると指示を受けたBOCCHIがnmapコマンドを使ってスキャンを行い、結果をfaradayにインポートするところまで行います。
実際の操作はチャットツール上でのボット(BOCCHI)とのやり取りで行われるため、キーボード操作やコマンド入力が苦手な人でも問題ありません。さらに、最近の世代ではスマートフォンでのフリック入力が主流となっており、スマートフォンにmattermostをインストールすれば、フリック入力で操作可能です。
mattermostを使用しているので、他のチームメンバーとの会話の中で、BOCCHIとのコミュニケーションを有効的に組み込む事で、コマンド操作に長けている人とそうでない人との溝を埋めてチーム内の連携をより一層高められます。
BOCCHIは、新しいカタチのペネトレーションテストツールとしてその存在を示す事が出来るでしょう。

PromptMap

Red Team#prompt_injection#machine_learning#llm
github
PromptMapはPrompt Injection攻撃のテストツール。
本ツールは、生成AIおよび生成AI統合アプリの堅牢性を評価するために、これらに対して
Prompt Injection攻撃テストを全自動で実行する。本ツールは開発者がセキュリティ・テストで使用することを想定している。

PromptMapは以下の攻撃テストをサポートする。

・Direct Prompt Injection/Jailbreak
生成AIへのPromptを細工することで、「不正コンテンツ(※1)の生成」や「(生成AIの)学習データの窃取」ができるのか評価する。
※1…「不正コンテンツ」の定義はユーザによって変化するため、予め不正の定義を設定できるようにする(例:暴力的、性的、差別的など)

・Prompt Leaking
生成AI統合アプリへのPromptを細工することで、アプリが実装している(外部公開を意図していない)Prompt Template(※2)を窃取できるのか評価する。

※2…生成AIから意図した回答を引き出すために予め用意したテンプレート文。アプリ提供企業のノウハウや営業秘密などが含まれている場合がある。

・P2SQL Injection
生成AI統合アプリへのPromptを細工することで、生成AI統合アプリと接続したデータベースから情報窃取・改ざん・削除が行えるのか評価する。


Prompt Injection攻撃は既存システムに対する攻撃手法とは原理が異なるものが多く、従来のセキュリティ・テスト手法で耐性を評価することは困難である。


そこで本ツールは、多岐にわたるPrompt Injection攻撃をサポートし、また全自動で実行できるようにすることで、生成AIおよび生成AI統合アプリを開発する方々のセキュリティ・テストに貢献する。

Ransom Victim Analyzer

Blue Team#asm#ransomware#osint
ランサムリークサイトに載ってしまった企業の外部公開アセットを自動的に分析し、どのようなアセットがあるのか、狙われやすいアセットがあったのかを調べてくれるツールです。

KaliPAKU

Red Team#pentest
github
ペネトレーションテストを実施する際、Kali LinuxというOSが利用されている。このOSには数多くの便利なツールが収録されており、ペネトレーションテスターは、それらツールを駆使してテストを行なっています。しかし、ペネトレーションテストの初学者や、パソコン操作が不得意な者、興味はあるけどツールの扱いが不得手な者に取っては困難な壁として立ち塞がります。
そこで、これら問題を解決してペネトレーションテストを容易に行え、流れを学び、導入をスムーズに行い人材を育成していくツールとしてKaliPAKUを作成しました。
このツールは、テンキー・ナンバリング・システムという数字の組み合わせだけでKali Linuxの一般的に良く利用されるツールまとめた「Kali-tools-top10」などを操作する仕組みを備えています。これによりユーザーは、ツールの扱いに習熟する事なくテンキーからの数字入力で基本的な操作を行う事ができます。またテンキー操作で扱えるので、怪我や障がいなどでキーボード操作が困難な方や、パソコンの操作が不慣れな年配の方から子供でもペネトレーションテストを行いその流れを学ぶ事が出来ます。
本ツールを導入する事で、極短期間で簡易的なペネトレーションテストを行う事が出来るようになるまでに人材を育成する事が出来ます。

SecAd

Blue Team#encryption#adnet_analysis#realtime_detection
doc
近年の通信技術の進化により、通信内容の暗号化が一般的となってきました。これにより、ISPや研究機関による悪意のあるトラフィックの検出が難しくなっています。
本ツールでは、広告業界が持つ広告ネットワーク、分析・解析手法にて得られた情報をネットワークセキュリティに応用する新しいアプローチを提案します。
ユーザーの行動や興味を詳細に分析している広告データを元に、ユーザーの通常のネットワーク利用パターンを予測し、異常なアクセスや悪意のあるトラフィックをリアルタイムで検出します。

bivvy

Red Team#pentest#python#malware
以下の特徴を持つC2フレームワーク
・クライアントはPythonベースで動作するため、アンチウィルスやEDRの検知をすり抜けることができます。
・Windows環境ではデフォルトでPythonがインストールされていませんが、クライアントにPythonのサイレントインストール機能を備えています。
・Google Colab上にC2サーバーを構築しているため、通信先のレピュテーションが高く、ネットワークセキュリティ製品で検知されません。また、通信先URLが都度変更されるため、ブラックリスト登録に強い耐性を持ちます。

Binary Timeline Viewer powered by DBI

Blue Team#dbi#reversing
githubdoc
動的バイナリ計装(DBI)ツールを用いてバイナリの実行時のイベントを記録し、タイムライン形式で表示します。

katayude

Blue Team#hardening#training
doc
hardening競技会を実施しやすくするためのベンチマーカー。

Prevent Gamer Attacked

Blue Team#online_game#community
オンラインゲームを遊ぶ人たちがサイバー攻撃に巻き込まれないようにするには何が必要なのか、実現が可能なのかに対する議論

Techniques to Combat Bias

Blue Team#edr#community
doc
そもそもEDR(例えば、CrowdStrike)を入れていても、攻撃者の侵害に気づけない手口がある中、世の中の企業セキュリティ担当者は壮大な思い込みをしていて資産管理ソフト(例えば、LanScopeCATやskysea)を導入しているからといって、エンドポイントセキュリティはできているとして、セキュリティ対策強化を考えるにあたって、そこはやってる、できてる、とされてしまうことがある。
サイバー攻撃事案に対して、どうして資産管理ソフトだとログが十分にとれず、検知されることがないのか、これに対してEDRだとどこまできちんとログがとれてアラートだせるのか、そして、比較的組織のセキュリティリスクをしっかり検知できるEDRであってもアラートがでない手口もあり、そこは、オンプレADのログを分析したりIDR製品を利用したりする必要がある。
さらには、EDRやIDRをいれていたとしても、外部送信されたファイルがあったとしてそれを特定することはできず、漏洩情報はなんだったか?という外部ステークホルダーへの説明にあたり、確実な証拠を示せるものにもならない現実がある。
こういう実態は、様々な手口、様々なツール、環境でみられることだとおもうが、M365 Defenderの検知をサンプルとして、資産管理ソフトでは十分にセキュリティ事案の判定のためのログがとれないことの詳細をまず説明し、今のエンドポイントセキュリティができてるわけじゃないということを理解してもらえるような構造化を行う。EDRでの検知の限界についてもふれる。